Penetrasyon/Sızma Testi Nedir?

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır. Böylelikle penetrasyon testi-Pentest yapan güvenlikçiler, hacker gibi düşünüp sisteme sızma ve ele geçirme senaryolarını uygulayarak ve saldırganların deneyebileceği tüm yöntemleri deneyerek gerçek bir saldırı ile karşılaşıldığında sistemin açıklık barındıran noktalarının onarılmış ve güvenliği sıkılaştırılmış olmasını sağlamaktadırlar. Penetrasyon testlerinde lisanslı veya açık-kaynak kodlu araçlar kullanılmakta, otomatize tarama araçlarının yanı sıra kuruma özel manuel testler de uygulanarak mümkün olduğunca tüm zafiyetler tespit edilip düzeltilmeye çalışılmaktadır.

Penetrasyon testlerinin amaçları:

– Kurumun güvenlik politikalarının ve kontrollerinin verimliliğini test etmek ve denetlemek
– Zafiyet ve açıklık taramasını içten ve dıştan derinlemesine uygulamak
– Standartlara uyumluluk için veri toplayan denetleme ekiplerine kullanılabilir data sağlamak
– Kurumun güvenlik kapasitesi hakkında kapsamlı ve ayrıntılı analiz sunarak güvenlik denetlemelerinin maliyetini düşürmek
– Bilinen zafiyetlere uygun yamaların uygulanmasını sistematik bir hale getirmek
– Kurumun ağ ve sistemlerinde mevcut olan risk ve tehditleri ortaya çıkarmak
– Güvenlik duvarı, yönlendirici ve web sunucuları gibi ağ güvenlik cihazlarının verimliliğini değerlendirmek
– Gelecek saldırı, sızma ve istismar girişimlerini önlemek için alınabilecek aksiyonları belirleyen kapsamlı bir plan sunmak
– Mevcut yazılım-donanım veya ağ altyapısının bir değişiklik veya sürüm yükseltmeye ihtiyacı olup olmadığını belirlemek

Kurumun penetrasyon testinden önce ağın karşılaşabileceği belli başlı tehditleri ortaya çıkarmayı sağlayacak bir risk değerlendirmesi yapması önem taşımaktadır.

Risk değerlendirmesine alınması gereken sistemler:

– Haberleşme ve e-ticaret servisleri, hassas bilginin iletimi ve saklanması işlemlerini gerçekleştiren sistemler
– Web siteleri, email sunucuları, uzaktan erişim platformları
– DNS güvenlik duvarı, parolalar, FTP, IIS ve web sunucuları
– Önemli üretim sistemleri
– Müşterilere ait sistemler

Penetrasyon Testi Metodolojisi

Penetrasyon testini bir standarda kavuşturmak için 2010 yılında oluşturulan Penetration Testing Execution Standard (PTES) standardında sızma testleri 7 ana aşama olarak belirlenmiştir:

Anlaşma öncesi etkileşim (Pre-engagement Interactions): Testte kullanılacak yöntem ve araçların açıklanması; kapsam, testin ne kadar sürede tamamlanacağı, nelerin test edileceği ve kapsamda belirtilmeyen şeyler için ek desteğin verilmesi
Bilgi toplama (Intelligence Gathering): Testi yapılacak kurumun hakkında stratejik bir atak planı oluşturmak adına kurumun girdi noktaları hakkında bilgi toplanması
Tehdit Modelleme (Threat Modeling): Bu aşamada varlıkların tanımlanıp kategorizasyonu ile tehditler ve tehdit topluluklarının tanımlanıp kategorizaston işlemlerinin yardımıyla kurumun varlıklarını ve bunun karşısında saldırganları merkeze alan bir tehdit modellemesi oluşturulması
Zafiyet Analizi (Vulnerability Analysis): Saldırganların istismar etmesine neden olacak sistem ve uygulama zafiyetlerini ortaya çıkarmak
İstismar (Exploitation): Güvenlik kısıtlamalarını atlatarak sisteme ve kaynaklara erişim sağlayarak kurumun ana giriş noktasını bulmak ve yüksek değerli varlıkları saptamak
İstismar sonrası (Post Exploitation): Ele geçirilen makinenin barındırdığı bilgilerin değerinin belirlenmesi ve makinenin ağdaki diğer hedeflerde kullanılması için kontrolünün sürdürülmesi
Raporlama (Reporting): Raporda testle ilgili tüm teknik detaylara ve test yapılması için üzerinde anlaşılan varlıklar ve bileşenlere yer verilmesi gerekmektedir. Kapsam, bilgiler, saldırı tekniği, kullanılan yöntemler, etki ve risk derecesi ile iyileştirme önerilerini içermelidir.

Sızma Testi yöntemleri nelerdir?

Blackbox:Bilgi Güvenliği Uzmanı’na sızma testinin gerçekleştirileceği yapı ve/veya sistemle ilgili önceden herhangi bir bilgi verilmez.
Whitebox:Bilgi Güvenliği Uzmanı’na firma/kurum içindeki tüm yapı ve/veya sistem hakkında bilgi verilir.
Graybox:‘Whitebox’ ile ‘Blackbox’ arasında olan bir sızma testi yöntemidir. Bilgi Güvenliği Uzmanı’na yapı ve/veya sistemler hakkında ‘detaylı’ bilgi verilmez.

Penetrasyon Test Çeşitleri

– Web Uygulama Sızma Testi
– Network Sızma Testi
– Mobil Sızma Testi
– DOS/DDoS Sızma Testi
– Wireless Sızma Testi
– Sosyal Mühendislik Sızma Testi

VERBİS ve KVKK İlişkisi

Kişisel Veri Nedir?

Bir bireyin etnik kökeni, politik düşünceleri, dini inançları, ticari ilişkileri ve üyelikleri, biyometrik datayı da kapsayan genetik verileri, sağlık bilgileri gibi tanımlanmasına katkı sağlayan önemli bilgiler kişisel veri olarak tanımlanmaktadır. Bu bağlamda bireyin adı, soyadı, doğum tarihi ve doğum yeri gibi onun kesin teşhisini sağlayan bilgilerin yanı sıra aynı zamanda kişinin fiziki, ailevi, ekonomik, sosyal ve sair özelliklerine ilişkin bilgiler de kişisel veri sayılmaktadır.

KVKK’nın Getirdiği Düzenlemeler

6698 sayılı Kişisel Verilerin Korunması Kanunu, yukarıda tanımlanan kişisel verilerin sahibinin izni olmadan işlenmesini önleyecek düzenlemeler getirmektedir. Bu kanuna göre bireylerin izni olmadan verilerinin işlenmesi suç olarak değerlendirilmektedir.

İlgili kurumun bireyin iznini almak istemesi halinde hangi tür verileri alıp hangi amaçlarla kullanacağına dair açık ve anlaşılır şekilde bilgilendirme yapması gerekmektedir. Aynı zamanda bu bilgilendirme, verilerin kimlerle paylaşılacağı ve ne zamana kadar saklanacağı konularını da kapsamalıdır.

Bu düzenlemeyi yürütmek üzere oluşturulan Kişisel Verileri Koruma Kurulu verileri toplayan/işleyen kurumları 6698 sayılı KVK kanunu ile kayıt altına alıp düzenleyecek. Bilgilerini alıp işleyen/işleten kurumlar ile problem yaşayan veri sahipleri bu resmi kuruma başvurup şikâyette bulunabilecek. Bu kurul, yukarıda bir kısmı belirtilen kuralları uygulamayan kurumlara altı sıfırlı rakamlarla para cezası vermek ve hatta bazı durumlarda kusur, ihmal ve kötü niyet sahibi yetkililere hapis cezasının yolunu açmak gibi yaptırımları uygulama yetkisi olan bir kurum olarak tanımlanmaktadır.

KVKK Hangi Kurumları İlgilendiriyor?

Gerçek bir kişi ile bağlantısı kurulabilecek kişisel verileri alan ve saklayan her kurum bu kanunun kapsamına girmektedir. Bu nedenle bu tür süreçleri işleten kurumların kanuna uyum için bir dizi çalışma yapması gerekmektedir. Kurumların KVKK’ya uyum çerçevesinde yerine getirmekle yükümlü olduğu bu çalışmalardan biri Veri Sorumluları Sicil Bilgi Sistemi VERBİS’e kayıt olmaktır.

VERBİS; kişisel verileri işleyen gerçek ve tüzel kişilerin, kişisel veri işlemeye başlamadan önce kaydolmaları gereken ve işlemekte oldukları kişisel verilerle ilgili kategorik bazda bilgi girişi yapacakları bir kayıt sistemi olarak tanımlanmaktadır. Kişisel Verileri Koruma Kanunu ile bağlantılı olarak veri işlemeye yetkili kurumların bilgi girişi yapmak için kullanmaları gereken Veri Sorumluları Sicil Bilgi Sistemi (VERBİS) kayıt sistemine ait yönetmelik 30.12.2017 tarihli ve 30286 sayılı Resmi Gazetede yayınlanarak 01.01.2018 tarihinde yürürlüğe girmiştir.

KVKK’nın 16. maddesine göre ve Veri Sorumluları Sicili Hakkında Yönetmeliği’ne göre Kişisel verileri işleyen gerçek ve tüzel kişiler, veri işlemeye başlamadan önce VERBİS’e kayıt yaparken aşağıdaki bilgileri girmek zorundadırlar:

– Veri sorumlusu ve varsa temsilcisinin kimlik ve adres bilgileri
– Kişisel verilerin hangi amaçla işleneceği
– Veri konusu kişi grubu ve grupları ile bu kişilere ait veri kategorileri hakkındaki açıklamalar
– Kişisel verilerin aktarılabileceği alıcı veya alıcı grupları
– Yabancı ülkelere aktarımı öngörülen kişisel veriler
– Kişisel veri güvenliğine ilişkin alınan tedbirler
– Kişisel verilerin işlendikleri amaç için gerekli olan azami süre

Kişisel Verileri Koruma Kurumu[1], VERBİS’e girilecek bilgilerin kesinlikle gerçek kişilere ait bilgiler olmayacağını kişisel verilerle ilgili sadece üst başlıklar halinde kategorik bazdaki bilgilerin sisteme girileceğini belirtiyor. Ayrıca sistemin kamuya açık tutulacağı ve vatandaşların veri sorumlularının girdiği bilgileri denetleyebileceği, amaç dışı kayıtların yapıldığını düşündükleri takdirde vatandaşların önce veri sorumlusuna alınan sonuca göre de Kişisel Verileri Koruma Kurumuna şikâyette bulunabilecekleri belirtiliyor. VERBİS’e girilen kayıtlar sayesinde herhangi bir şart olmadığı halde kişisel verileri işleyen veri sorumlularının tespit edilmesi ve gerekli önlemlerin uygulanması kolaylaşmaktadır.

Kaynak:

[1] VerbiseKayitUyarisi

2018-2019 yıllarına ait 5 büyük veri ihlaline ait bilgiler

2018-2019 yıllarına ait 5 büyük veri ihlaline ait bilgiler ve 2019 yılında yaşanan genel veri ihlalleri aşağıdaki gibidir.

2018 YILININ EN BÜYÜK VERİ İHLALERİ

2018 yılı dünyanın, kişisel verilerin gerçekte ne kadar erişilebilir olduğunu fark ettiği yıl olarak nitelendirilmektedir ve kişisel verileri koruma konusunda şirketler için zor bir yıldı. Facebook, Aadhar ve Google gibi önemli kurum ve yapılar dâhi veri ihlali yaşadı. Yaşanan bu olaylar kişisel verilerimizin ne kadar erişilebilir olduğunu ve BT ekiplerinin dâhi düzgün hizmet veremediğini göstermektedir. 2018 yılında yaşanan üç büyük veri sızıntısına ait bilgiler aşağıda verilmiştir.

Aadhar Veri Sızıntısı:

Aadhar, Hindistanın Benzersiz Kimlik Kurumu (UIDAI) tarafından yönetilen Hisdistan hükümeti kimlik veri tabanıdır. Aaadhar numarasına sahip olan kullanıcılara tanınan bazı ayrıcalıklar nedeniyle Hindistan nüfusunun 1,1 milyar kadar yüksek bir bölümü kişisel verilerini UIDAI’ye verdi. 2018 yılında Aadhar veritabanında yaşanan ihlal sonucu kişilere ait doğum tarihinden iris tarama bilgilerine kadar önemli kişisel veriler sızdırıldı. Bu ihlal 2017 yılın en büyük siber güvenlik sorunu olarak değerlendirildi.

Facebook Güvenlik İhlalleri:

25 Eylül’de Facebook, potansiyel olarak hizmetten çıkmış 90 milyon kullanıcısını etkileyebilecek bir güvenlik sorunu keşfetti. Daha sonra, kesin miktar bilinmese de, rakam bundan sonra 50 milyona ve 30 milyona düşürüldü. FBI soruşturmaya katıldı ve bu yüksek koordineli saldırının arkasında kimin olduğu hakkında kısıtlı bir bilgi var. Facebook 15 Eylül tarihinde “Farklı Görüntüle” özelliğinde sıra dışı bir aktivite fark etti. Saldırıda 3 farklı sıfırıncı gün zafiyetinden yararlanıldığı öngörülmüştür. Siber saldırganlar, etkilenen kullanıcıların hesaplarını kontrol altına alabilmek için kullanılacak erişim belirteçlerini çalabildi. Kullanıcılara ait yaş ve cinsiyetten etiketlendiği fotoğraflara kadar geniş bir yelpazedeki kişisel veriler ele geçirildi. Ayrıca bu yılın başlarında Facebook kullanıcılara ait parolaları düz metin olarak sakladığını itiraf etti. Üst üste yaşanan iki güvenlik sorunu muhtemelen Facebook’a olan güveni büyük oranda zedeledi.

Marriott Büyük Veri İhlali:

Ünlü otel Marriott 30 Eylül’de büyük çapta bir veri ihlali yaşadığını açıkladı. Fakat müşterilerini etkilenebilecekleri konusunda bilgilendirmeleri 3 ay gibi bir süreyi aldı. Sızdırılan bilgiler müşterilerin isimlerini, telefon numaralarını, ödeme bilgilerini, posta adreslerini, e-posta adreslerini ve pasaport numaralarını içeriyordu. Soruşturma sonrası bulunan kanıtlar saldırganların sistemlerine 2014 yılı başlarında eriştiğini gösteriyordu. Araştırmacılar bulunan dosyaların şifresini çözdükten sonra, müşterilerin kişisel bilgileri olduklarını kanıtladılar ve tam açıklama yaklaşık üç ay sonra gerçekleşti. Bu, Marriott’un itibarında önemli bir hasara yol açtı.

2019 YILININ EN BÜYÜK VERİ İHLALERİ

2019 yılının ilk altı ayına ait en büyük veri ihlali yaşanan olaylar aşağıda verildiği gibidir.

Phishy Wipro Veri İhlali: Hintli BT’nin dış kaynak kullanımı ve danışmanlık devi Wipro Ltd. şirketi 17 Temmuz tarihinde kimlik avı saldırısına uğradığını söyledi. BT sistemlerinin saldırıya uğradığını doğruladı ve durumu ele almak için adli bir firmaya başvurduğunu belirtti. 2 Mayıs’ta yayınlanan daha yeni bir makaleye göre, saldırganların Wipro içindeki çalışan makinelerin güvenliğini tehlikeye atmak için uzaktan erişim aracı ScreenConnect kullandığı tespit edildi. Ayrıca, saldırganların 2017 ve hatta 2015 yıllarındaki eski kötü niyetli faaliyetlerle bağlantılı olabileceği ve önceki saldırılar altyapısının çoğunu şimdiki saldırıları için yeniden kullandığı da tespit edildi. Birçok müşteri bu saldırıdan etkilendi doğal olarak şirkete olan güven azaldı.

Dunkin Donuts Veri İhlali:

Dunkin Donuts ilk olarak geçen yılın kasım ayının sonuna doğru stuffing saldırısına uğradığını söyledi. Ocak ayında yaşadığı saldırı sonrasında kullanıcılarını daha fazla hesap ihlali konusunda uyardı. Bu saldırıda bilgisayar korsanları DD Perks ödül hesaplarına girmek için diğer sitelere sızdırılmış kullanıcı kimlik bilgilerini kullandı.  Bir DD Perks ödül hesabı, kullanıcının adını ve soyadını, e-posta adresini (kullanıcı adı) ve 16 basamaklı DD Perks hesap numarasını ve QR kodu bilgi türlerini içerir. Yaşanan ihlalde kullanıcıya ait bu bilgilerin saldırganların eline geçmesi şirketin itibar ve güven kaybına neden olur.

Toyota’nın İkinci Defa Yaşanan Veri İhlali:

Toyota’nın ikinci defa yaşadığı veri ihlali milyonlarca kullanıcısını etkiledi. Toyota, resmi internet sitesinde 29 Mart 2019 tarihinde yaptığı açıklamada, ihlalin potansiyel olarak 3,1 milyon kişiyi etkilediğini belirtti. Şirket, bilgisayar korsanlarının bu durumda özel müşteri veya çalışan verilerine eriştiğine inanmadığını söyledi. Ayrıca, Toyota’nın BT ekibinin, konunun en altına inilmesi konusunda tavsiyeler almak için uluslararası siber güvenlik uzmanlarıyla iletişim kurduğunu doğruladı.

Walmart Email Veri İhlali:

FBI, Walmart’ın teknoloji tedarikçilerinden birinden çalışanların perakendecinin e-posta iletişimini yasa dışı olarak izlediğini iddia etti. New York Times, 2015’in sonlarında 2016’nın başlarında, Walmart’ın yardım masasına atanan Compucom çalışanlarının, perakendecideki belirli e-posta hesaplarını izlemek için erişimini kullandığını ve iddiaya göre bu bilgileri rakiplerin önüne geçmek için kullandığını bildirdi. FBI raporuna göre, bir Compucom teknisyeni bir Walmart disipliniyle ilgili bir e-postanın fotoğrafını çektikten sonra bir anlık mesajlaşma sisteminde sohbet ettiği bir Walmart çalışanına gönderilmesiyle plan keşfedildi.

Citrix Veri İhlali:  

6 Mart 2019’da FBI, Stan Black, CISSP ve Citrix’in CSIO’su uluslararası siber suçluların iç Citrix ağına erişim kazandığını iddia etti. FBI hala ayrıntıları araştırırken, thehackernews.com, İran destekli Iridium hacker grubunun geçen yıl Aralık ayında Citrix’e saldırdığı ve bu saldırıda e-postalar, planlar ve diğer belgeler dâhil olmak üzere en az 6 terabaytlık hassas iç dosya çaldığını bildirdi. İran bağlantılı hack grubu, dünya çapında 200’den fazla devlet kurumuna, petrol ve gaz şirketlerine, teknoloji şirketlerine ve diğer hedeflere yönelik son siber saldırıların da arkasındaydı.

2019 Yılı Veri İhlalleri

2019 yılındaki veri ihlalleri sonucunda toplam 39,7 milyon kayıt sızdırıldı. Veri ihlalleri ve sızan veri sayısına ait liste aşağıda verildiği gibidir.

– Broome Co., NY, hükümet sistemleri yetkisiz kişilerce erişildi. (bilinmiyor)
– Chicago Üniversitesi’ndeki veritabanı yanlış yapılandırma sonucu kişisel verilerin ihlaline sebep oldu. (1,679,993)
– Yahudi escort uygulaması JCrush, kullanıcının kişisel verilerini ve özel mesaj kayıtlarını güvensiz veritabanında tutularak kişisel verilerin ihlaline sebep oldu  (200.000)
– Baltimore Co. Okulları, öğrenciler ve çalışanlar hakkında hassas verileri ortaya koymaktadır (+116.000)
– Shanghai Jiao Tong Üniversitesi, öğrencilerin e-posta meta verilerini sızdırıyor (bilinmiyor)
– Evernote eklentisindeki kritik açıklık kullanıcının hassas verilerini tehlikeye atmaktadır. (4.6 milyon)
– Kanadalı şehir gizlilik, ihlali sakinlerine bildirir (2,345)
– Graceland Üniversitesi veri ihlalini açıkladı (bilinmiyor)
– Oregon Eyalet Üniversitesi de veri ihlalini açıkladı (636)
– Dublin Limanı Şirketi bir veri sızıntısı kaynağını araştırıyor (bilinmeyen)
– Temple Üniversitesinde ki bir çalışan, öğrenci bilgilerini yanlışlıkla İnternet’e yükledi (160)
– Şikago merkezli sağlık merkezi şu anda kapalı olan tesiste hasta verilerini bıraktı. (bilinmiyor)
– Hindistan iş portalına ait yanlış yapılandırılmış veritabanı, büyük veri ihlallerine (1.6 milyon) neden oluyor
– Reklam ajansı, hastaların tıbbi yaralanma iddia kayıtlarına maruz kaldı (150.000)
– Maryland merkezli iki tıbbi uygulama, kazayla veri ifşa edildikten sonra hastaları haberdar ediyor (3,380)
– HIV hastalarının verileri NHS Highland e-posta gaffe’de ihlal edildi (37)
– Specsavers, Queensland müşterilerinin özel tıbbi bilgilerinin kaybolduğunu söyledi (bilinmiyor)
– Theta360, kullanıcı tarafından yüklenen fotoğrafları koruyamadı. (11 milyon)
– Creighton Üniversitesi’ndeki BT hatası hasta tıbbi kayıtlarını ulaşılmasına imkân veriyor. (bilinmeyen)
– Indiana merkezli sağlık kuruluşu, bir çalışanın hasta verilerine yetkisiz erişim sağladığını söyledi. (2.200)
– Tayvan kamu hizmeti sistemi veri ihlalini yaşadığını bildirdi. (240.000)
– Woodbury’deki Merrill Sanat Merkezi veri ihlali yaşadı.

KVKK Kapsamında; Office 365 ve Gmail Kullanımı

Kişisel Verileri Koruma Kurulu son noktayı koydu.

  • Google firmasına ait G-mail e-posta hizmeti altyapısının kullanılması durumunda gönderilen ve alınan e-postaların dünyanın çeşitli yerlerinde bulunan veri merkezlerinde tutulması söz konusu olacağından, böyle bir durumda kişisel verilerin yurt dışına aktarılmış olacağına ve veri sorumlularının söz konusu uygulamayı 6698 sayılı Kişisel Verilerin Korunması Kanununun (Kanun) “Kişisel verilerin yurt dışına aktarılması” başlıklı 9 uncu maddesi hükümlerine uygun olarak gerçekleştirmesine;
  • “Server”ları yurt dışında bulunan veri sorumlularından/veri işleyenlerden temin edilen saklama hizmetlerinin de Kanunun 9 uncu maddesi hükümlerine uygun olarak gerçekleştirilmesine

karar verilmiştir.[1]

Yukarıdaki karar çerçevesinde

  1. Çalışanlarınızdan
  2. Mailleştiğiniz kişilerden

açık rıza almanız şart oldu. Ayrıca Kurul’dan onay alınmalıdır.

Kaynak : KVKK

Kali Linux Kurulumu

Kali Linux nedir ve ne amaçla kullanılır?

Kısaca tanımlamak gerekir ise Backtrack Linux temelleri üzerine oturtulmuş, resmi olarak Offensive Security adlı şirket tarafından desteği sunulan, Debian tabanlı bir Linux işletim sistemidir. Kali Linux penetrasyon testleri, güvenlik testleri ve tersine mühendislik yapabilmek adına bulabileceğiniz içerisinde birçok tool bulunan ve hazır olarak gelen bir işletim sistemdir. Günümüzde güvenlik ve penetrasyon testlerinde en çok kullanılan sistem olması geçerliliğini muhafaza etmektedir.

Alıntıdır : FUD Rain

 

 

 

 

Creating a NO-REPLY email address on exchange 2010

Last week we got a call to create a NO-REPLY email address for our administration department. They want to send information to students and parents but not with their own email address. They do not need to receive replies. Its one-way information.

Lets get started on how we got this to work. Start ADUC and choose to create a new user:

Open your exchange Management Console and create a new mailbox

Select the NO-REPLY user we’ve just created.

Make sure you check if the NO-REPLY email address is correct.

Close these settings and open ADUC to create a new security group

Make sure you add all users to this group that need to send email AS NO-REPLY@……..

Open the properties of the NO-REPLY user and choose the security tab

Now add the NO-REPLY Email Users group

Make sure you select the SEND AS property to ALLOW

Select OK and wait. It can take up to TWO hours to make this work (due to exchange caching)

Lets finish off by creating a transport rule. This results in creating a return message to users that send email to NO-REPLY@…..

Open up your exchange Management Console and point to transport rules – create transport rule

Choose SEND TO PEOPLE and enter NO-REPLY@…..

Actions : Send rejection message to sender with enhanced status code

Enter a suiting return message and choose code 5.7.1

Now your done. Start outlook (with a user account that is member of the NO-REPLY Email Users group) and create a new mail and change the FROM button to NO-REPLY@……..and TEST, TEST, TEST

Wannacrypt3r Virüsü

Wannacrypt3r gittikçe daha da güçleniyor ve daha da hızlanarak yayılıyor.Şuana kadar dünya’da en çabuk yayılan virüsler arasında.Fixlenen ilk sürümünün ardından anında yeni sürümünü yayımlayarak kendini yenileyen Wannacrypt3r bulaştığı bilgisayar sayısını giderek arttırıyor.Peki bu virüs nedir ondan bahsedelim biraz.

Wannacrypt3r Nedir?

Wannacrypt3r cuma günü(12.05.2017) günü ortaya çıkan sabah 9 saatlerinde ilk vurgunlarını yapan virüs akşam sularında saat 17.30 gibi bir vakitte ancak antivirüsler tarafından virüs olduğu tespit edildi.Şuana kadar en hızlı büyüyen ve yayılan virüs olarak kayıtlara geçen bir diğer ismiyle WannaCry birkaç şekilde cihazınıza sıçrayabiliyor.Kim veya kimler tarafından yapıldığı bilinmeyen bu saldırı da başta Avrupa olmak üzere arda gelerek Çin,Rusya gibi ülkelerde resmi kuruluşlarda ki cihazlar en çok zarar görenler durumunda.Windows 10 haricinde kullanılan tüm cihazlara bulaşabilme kapasitesine sahip WannaCry windows 7,windows 8,windows xp,windows 2000 gibi eski sürümlerin kurulu olduğu ve son gelen güncellemeyi uygulamadığı cihazlarda yaygın olarak bulunuyor.Özellikle ağ üzerinden sürekli yayılan bu virüs e-posta yada smb zaafiyeti olan cihazlara anında erişebiliyor.

Dün(13.05.2017) tarihinde gelen fix ile Wannacrypt3r 2.0’ın ilk bölümünü tamamen yok edildi deniyordu.Lakin yok edilmesinin ardından gelen güncelleme ile aşılması zor bir şekilde kendini yenileyerek daha da güçlendi.Başlarda pek önemsenmeyen Wannacrypt3r gittikçe daha da güçleniyor.

Wannacrypt3r 2.0 Nasıl Engellenebilir?

Birçok yerden elde edilen bilgilere göre bazı portların bloke edilmesi ile cihazınız bu tehlikeden kurtarabilirsiniz.Bu portlar  445 UDP: 138 ve  TCP 139 adresleri.Bunları kapattığınızda yayılmadan kurtulma şansınız artıyor.Portları kapattıktan sonra  MS17-010 güncellemesini rahatlıkla uygulayabilirsiniz.

Yazımızın başında da belirttiğimiz gibi bu önlemleri almanıza Windows 10 kullanıyor iseniz en azından şimdilik gerek yok.Böylece sizlere wannacrypt3r güvenlik önemleri ‘ni de aktarmış olduk.

Wanna crypt3r ‘ın Yayılması Ne Kadar Sürer?

Uzmanlar bile bu konuda net bir bilgi sahibi değiller.Bilgililere göre virüsü yayan kişi veya kişilerin gelen feedbackleri değerlendirmeleri bu konuda önemli etken sahibi.Kendini güncellemeye devam eder ve haftanın işe başlangıç günü olan Pazartesi’ye kadar durdurulamazsa birçok kurum da kilitlenicek.

Wanna crypt3r virüsü ‘nün Bulaştığını Nasıl Anlarım ve Nasıl Kurtulurum?

Bu virüsün bulaştığını anlamak çok kolay aslında.Ulaştığı bilgisayarı 40 saniye içerisinde etkisiz hale getirerek tüm dosyalarını şifreliyor.Şifreledikten sonra ana ekranda karşınıza kilit ekranı geliyor.Bu ekranda sizden 5 farklı bitcoin hesabına toplamda 300-600 dolar arası bir ücret istiyor.Bunu 2 gün içerisinde ödemezseniz paranın daha katlanacağını ileri sürüyorlar.Kilit ekranında bir diğer ilgi çeken durum ise parayı ödeyemeyecek olanlar için 6 ay sonra bir etkinlik yapacağız ibaresinin bulunması oldu.Eğer hiç para ödemezseniz tek çare format atmak.Lakin dikkat edin açar açmaz portları kapatın.

Watchguard GET Method Uyarısı Hkknda

Merhaba,

Sizce, benim gibi bazı http/https proxy üzerinden  yaptığınız web filtrelerinde “GET” method’a takılıyorsanız ; aşağıdaki şekilde konuyu çözebilirsiniz.

get

İlgili “Proxy Action” üzerinde, EDIT diyelim.

Çıkan “Configuration” ekranında, “Content Types” kısmında “Change View”  yapın.

En altta, “hide”şekilde “Deny-Default” kısmını göreceksiniz.

Çift tıklayıp, DENY olan parametreyi ALLOW yapalım ve firewall policy’i kaydedelim.

Artık “GET”  method mevzusunu aştınız. 🙂

 

Windows 10 – Klavye Kısayolları

1. Hey Cortana bize yok ama
Windows 10’un dijital asistanı, dilimizi konuşmuyor ve anlamıyor. Microsoft bu yüzden onu bizlere hiç göstermemeyi tercih ediyor. Ancak Cortana’yı çağırmakta kullanılan Windows + Q kısayolunu kullanarak Windows 10’un arama işlevini ekrana getirebilir ve sisteminizdeki kısayollar arasında arama yapabilirsiniz.
2. Neler yeni?
Windows 10’daki işlem merkezi, tüm uyarıları ve hızla açıp kapayabileceğiniz birkaç ayarı tek bir yerde topluyor. Yeni epostalarınıza, randevularınıza ve diğer uyarılarınıza göz atmak için Windows + A klavye kısayolunu kullanabilir, işlem merkezini hızla açabilirsiniz.
3. Snap işlevi
Windows 10, pencereleri ekranın dört köşesinden birine kolayca yaslamanızı sağlayan “snap” işleviyle geliyor. Bu işlevi dokunmatik ekran veya fareyle etkinleştirmek yerine, klavye kısayollarını da kullanabilirsiniz.
Windows + sol ok tuşuna bastığınızda etkin olan pencerenin sola yaslandığını göreceksiniz. Bunun ardından Windows + yukarı ok tuşuna basarak pencereyi ekranın sol üst çeyreğine sığacak biçimde boyutlandırabilirsiniz. Windows tuşunda basılı tutarken, pencereyi taşımak istediğiniz yöne basmanız yeterli.
4. Sanal masaüstü
Sanal masaüstleri, çalışmanızı düzene koymanızı sağlayacak sanal alanlar oluşturmanızı sağlıyor. Örneğin Outlook ve web tarayıcınızın olduğu bir masaüstü oluşturabilir, sevdiğiniz Windows 10 uygulamalarını bir başka masaüstünde bir araya getirebilirsiniz.
Yeni bir sanal masaüstü oluşturmak için Windows + CTRL + D klavye kısayolunu kullanın. Sanal masaüstleri arasında geçiş yapmak için Windows + CTRL + Sol yön tuşu veya Windows + CTRL + Sağ yön tuşunu kullanın.
Tüm sanal masaüstlerini görmek için Windows + Tab kısayolunu kullanmanız yeterli. Etkin sanal masaüstünü kapatmak için Windows + CTRL + F4 kısayolunu kullanın.
5. Işıklar, kamera, motor
PC’nizde videolu bir kılavuz hazırlamak istiyorsanız, Windows + G kısayoluyla oyun çubuğunu çalıştırın. Uygulama şu an ne yazık ki tüm ekranı kaydedemiyor; sadece etkin pencereyi kaydedebiliyorsunuz. Oyundan kayıt yapmak isterseniz, sisteminizin güçlü bir ekran kartına sahip olması gerekecek. Uygulamalarda kayıt yapmak için entegre grafik kartları yeterli olacaktır.
Kaydı etkin pencerede otomatik olarak başlatmak için Windows + Alt + G kısayolunu, durdurmak için Windows + Alt + R kısayolunu kullanın.
6. Kişiselleştirin
Windows 10’un ayarlarına ulaşmanın birkaç yolu var. En kolay ve hızlı yol ise bir klavye kısayolundan geçiyor. Windows 10’un Ayarlar menüsüne ulaşmak için Windows + I kısayolunu kullanabilirsiniz.
7. Masaüstüne göz atın
Birden fazla pencereyle çalışıyorsanız ve masaüstüne hızla göz atmanız gerekirse, Windows + , (virgül) klavye kısayolunu kullanın ve Windows tuşunu basılı tutun. Açık tüm pencereler geçici olarak saydam hale gelecek ve siz tuşu bırakana kadar böyle kalacak.
8. Masaüstüne dönün
Amacınız masaüstüne göz atmak değil, oraya tamamen dönüp örneğin bir dosyayı açmaksa, Windows + D kısayolunu kullanın. Aynı kısayolu tekrar kullandığınızda açık olan pencereleriniz tekrar ekrana, eski haline gelecek.
9. Kilitleyin
Masanızı terk ederken arkanızdan gelen meraklı kişilerin PC’nizi karıştırmasına engel olmak için Windows + L klavye kısayolunu kullanın. Böylece bilgisayarınız kilit ekranına dönecek.
10. Dosyaları bulun
Bir dosya bulmanız gerektiğinde Windows + E tuşlarını kullanarak Dosya Gezgini’ni açın. Klasörler arasında dokunmatik ve fare yerine klavyeyle dolaşmak isterseniz, kısayollardan faydalanabilirsiniz. Alt + Yukarı ok tuşu alt klasörler içindeyken bir seviye yukarı çıkmanızı sağlayacaktır. Alt + Sol tuş, önceki klasöre, Alt + Sağ tuş ise sonraki klasöre gitmenizi sağlayacak.
11. Kaybolan pencereyi bulun
Windows 10’un üstün çoklu görev yeteneklerine rağmen bazen pencereler arasında kaybolabilirsiniz. Bu durumda Alt + Tab tuşlarına basıp, Alt’ı basılı tutarak, açık tüm pencerelerin bir ön izlemesini görebilirsiniz. Alt’ı bırakmadan Tab tuşuna basarak açık pencereler arasında dolaşabilirsiniz. Aradığınız pencereyi bulduğunuzda Alt’ı bırakın; hemen seçtiğiniz pencereye sıçrayacaksınız.
12. Pencereleri yönetin
Açık tüm uygulamaları pencere olarak göstermek için CTRL + Alt + Tab kısayolunu kullanın. Burada açık olan uygulamaları farklı sanal masaüstlerinde gruplandırmanız da mümkün.
13. Taşıyın
Birden fazla monitörle çalışıyorsanız, açık olan pencereyi Windows + Shift + Sol ok tuşunu kullanarak bir sonraki monitöre taşıyabilirsiniz. Pencereyi aksi yöne taşımak için Windows + Shift + Sağ kısayolunu kullanın.
Ekranlar arasında geçiş yapmanız gerekirse, Windows + P kısayolunu kullanın. İş yerinde sunum yapan kullanıcılar, bu kısayolla ekranlarını projektöre veya büyük ekrana yansıtabiliyorlar.
14. Görev çubuğu turu
Windows + T tuşlarını kullanarak Görev çubuğu içerisinde dolaşabilirsiniz. Windows tuşunu basılı tutarken T’ye basın ve öğeler arasında dolaşın. İstediğiniz öğenin üzerine geldiğinizde kısayolu çalıştırmak için Enter’a basın.
Belki de daha iyi bir yol: Örneğin Windows + 4 kısayolunu kullanarak Görev çubuğundaki dördüncü programı çalıştırabilirsiniz.
15. Kapatın
Açık bir uygulamayı hızla kapatmanız mı gerekiyor? Alt + F4’e basın. Böylece fareyle sağ üstteki X simgesine ulaşmanız gerekmeyecek.
16. Görevleri siz yönetin
Programlardan bir tanesi komutlarınızı dinlemez hale geldiğinde, sistem kaynaklarını kullanmaması için onu kapatmak isteyeceksinizdir. Bunu yapmanıza izin veren araç olan Görev Yöneticisi’ni CTRL + Shift + ESC kısayoluyla çağırabilirsiniz.
17. Doğrudan silin
Dosyaları silmek için onları seçtikten sonra Delete tuşunu kullanabilirsiniz. Geri Dönüşüm Kutusu’nu atlayıp kalıcı olarak silmek isterseniz, Shift + Delete tuşunu kullanın.
18. Belgeleyin
İnternette ilginç bir görüntüye mi rastladınız? Oyununuzda büyük bir başarı mı elde ettiniz? Telefonunuzu çıkarıp ekranınızın fotoğrafını çekmenize gerek yok. PrintScreen tuşuna basın ve sevdiğiniz resim düzenleme aracını açıp CTRL + V tuşlarına basarak görüntüyü yapıştırın.
Ekran görüntüsünü direkt olarak Resimler\Ekran görüntüleri klasörüne kaydetmek isterseniz, Windows + PrintScreen tuşlarını kullanın.
19. Komut satırı kısayolları
Komut satırını hızla açmak için Windows X kısayolunu kullanın ve açılan menüden komut İstemi’ni seçin. Aynı menüden Sistem, Denetim Masası, Ağ Bağlantıları, Aygıt Yöneticisi gibi farklı sistem işlevlerine de ulaşabilirsiniz.
Komut satırında yapılan bazı geliştirmeler, metin seçip kopyalamayı kolaylaştırıyor. Örneğin Shift + Sol ok veya Shift + Sağ ok tuşlarına basarak imlecin sağındaki veya solundaki metni seçebilirsiniz. Bu kısayolları kullanırken CTRL tuşuna basarak metin bloklarını seçebilirsiniz.
Microsoft Word ve Excel’de olduğu gibi komut satırında da metinleri CTRL + C ile kopyalayabilir, CTRL + V ile komutları yazmak yerine yapıştırabilirsiniz.
20. Gizli özellikleri ortaya çıkarın
Herhangi bir dosyanın özelliklerine ulaşmak için dosyayı seçin ve Alt + Enter’a basın. Dosyanın türünü, boyutunu ve diğer ayrıntılarını görebileceğiniz Özellikler penceresi açılacak.